
AWSの管理コンソールを使って、
- 経理担当の方に、請求情報を見てもらうための設定
もくじ
手順
- IAM ユーザーが「請求情報」にアクセスするための設定をする!(超大事!)
- 経理用 IAMユーザーに、「請求情報」だけにアクセスするための権限を設定する
IAM ユーザーが「請求情報」にアクセスするための設定をする!
IAM ユーザーが「請求情報」にアクセスするための設定をまずします。これやってなくて、権限設定をしてもいつまでたっても「IAMユーザーにアクセス権限がありません」と出てしまっていました!
Rootアカウントで、AWSの管理コンソールにアクセスします。
- ナビゲーションバーで[アカウント名] ⇒ [アカウント] を選択

- [請求情報に対する IAM ユーザーアクセス]をアクティブ化

この設定で、IAMユーザーでフルアクセスを設定していると、「クレジットカード情報」など請求情報を見られるようになってしまします
このあたりはシミュレータで、検証してから解放がいいと思います!(今回そこは省かせてもらいます)
参考:
経理用 IAMユーザーに、「請求情報」だけにアクセスするための『権限』を設定する
IAMの管理画面に行って、- ロール
- グループ
- ユーザー
ちなみに違いは
- ロール・・・ 主にSAML認証などで使う
- グループ・・・グループに「ユーザー」を参加させて、まとめて管理する
- ユーザー・・・特定ユーザーのみに割り当てる
今回は説明が簡単な、ユーザーに権限を割り当ててみます!
- [ポリシー] ⇒ [新規作成] ⇒ [独自のポリシーを作成]

- 例: [ポリシー名] : 「ReadOnlyBilling」

- [ポリシードキュメント]に、以下を割り当て
アカウント設定へのアクセスは拒否し、その他の請求および使用状況の情報へのフルアクセスは許可する
の、設定です!
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 | { "Version" : "2012-10-17" , "Statement" : [ { "Effect" : "Allow" , "Action" : [ "aws-portal:<em>Billing" , "aws-portal:</em>Usage" , "aws-portal:<em>PaymentMethods" ], "Resource" : "</em>" }, { "Effect" : "Deny" , "Action" : "aws-portal:<em>Account" , "Resource" : "</em>" } ] } |
- [ユーザー] ⇒ 該当ユーザー選択 ⇒ [アクセス許可] ⇒ [ReadOnlyBilling]割り当て

参考: